Linux Mint Debian Edition LMDE + Dell Inspiron 11Z (1121)

Posted by Unknown | Posted on 22:27

0

Hace poco adquirí un portatil Dell inspiron 11z (1121), de 11.6" con un procesador core I3-330UM, 2GB de Ram y 250 de Disco, estuve probrando Debian Wheezy pero luego de instalarlo me di cuenta que cambiaron el entorno a gnome-shell, cosa que no me parece mal, pero la version que colocaron es una de las primeras que salio, y esta muy cruda, y por un colega que me dijo de Linux Mint, y la version de Debian.

LMDE en este equipo funciona al 100% realmente no hay que hacerle nada para que todo funcione, solo hay que instalar algunos paquetes para mejorar el rendimiento.

#lspci

00:00.0 Host bridge: Intel Corporation Core Processor DRAM Controller (rev 02)
00:02.0 VGA compatible controller: Intel Corporation Core Processor Integrated Graphics Controller (rev 02)
00:16.0 Communication controller: Intel Corporation 5 Series/3400 Series Chipset HECI Controller (rev 06)
00:1a.0 USB Controller: Intel Corporation 5 Series/3400 Series Chipset USB2 Enhanced Host Controller (rev 05)
00:1b.0 Audio device: Intel Corporation 5 Series/3400 Series Chipset High Definition Audio (rev 05)
00:1c.0 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 1 (rev 05)
00:1c.1 PCI bridge: Intel Corporation 5 Series/3400 Series Chipset PCI Express Root Port 2 (rev 05)
00:1d.0 USB Controller: Intel Corporation 5 Series/3400 Series Chipset USB2 Enhanced Host Controller (rev 05)
00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev a5)
00:1f.0 ISA bridge: Intel Corporation Mobile 5 Series Chipset LPC Interface Controller (rev 05)
00:1f.2 SATA controller: Intel Corporation 5 Series/3400 Series Chipset 6 port SATA AHCI Controller (rev 05)
00:1f.3 SMBus: Intel Corporation 5 Series/3400 Series Chipset SMBus Controller (rev 05)
00:1f.6 Signal processing controller: Intel Corporation 5 Series/3400 Series Chipset Thermal Subsystem (rev 05)
01:00.0 Ethernet controller: Atheros Communications AR8132 Fast Ethernet (rev c0)
02:00.0 Network controller: Intel Corporation Centrino Advanced-N + WiMAX 6250 (rev 5e)
ff:00.0 Host bridge: Intel Corporation Core Processor QuickPath Architecture Generic Non-core Registers (rev 02)
ff:00.1 Host bridge: Intel Corporation Core Processor QuickPath Architecture System Address Decoder (rev 02)
ff:02.0 Host bridge: Intel Corporation Core Processor QPI Link 0 (rev 02)
ff:02.1 Host bridge: Intel Corporation Core Processor QPI Physical 0 (rev 02)
ff:02.2 Host bridge: Intel Corporation Core Processor Reserved (rev 02)
ff:02.3 Host bridge: Intel Corporation Core Processor Reserved (rev 02)


#lsusb

Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 002: ID 8087:0020 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 002: ID 8087:0020 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 003: ID 0bda:0138 Realtek Semiconductor Corp. Card reader
Bus 001 Device 004: ID 0bda:58f3 Realtek Semiconductor Corp. 
Bus 002 Device 003: ID 8086:0188 Intel Corp. WiMAX Connection 2400m


La tarjeta de video es intel y para mejorar su rendimiento debemos instalar el siquiente paquete.

#aptitude install intel-gpu-tools

Me arrojo un error del turbo de gpu no habilitado, para ello realizamos lo siguiente.


 #echo "blacklist intel_ips" >> /etc/modprobe.d/blacklist.conf
 #echo -e "i915/nintel_ips" >> /etc/modules

Y ahora solo falta mejorar y optimizar el arranque del equipo, para ello instalamos los siguientes paquetes.

 #aptitude install prelink preload readahead-fedora insserv

Luego editamos los siguientes archivos.

 #vim /etc/default/readahead-fedora
 READAHEAD=”yes”
 IO_PRIORITY=”real-time”

#vim /etc/default/prelink
 PRELINKING=yes


Luego ejecutamos
 #prelink --all 
Esto puede durar varios minutos.


Hay algunas otras cosas que se pueden hacer al igual que en debian, para mejorar el arranque del equipo.





Espero sus comentarios....



Maquinas Virtuales + Xen 4.0 + ISO + Debian Squeeze

Posted by Unknown | Posted on 15:52

0

Vamos a crear maquinas virtuales desde una imagen iso en xen 4.0, los pasos y el archivo de configuración son muy parecidos al post que escribí anteriormente para xen en debian lenny.

Lo primero que realizaremos es crear nuestros discos virtuales de la siguiente manera.

#dd if=/dev/zero of=/var/xen/domains/prueba/disk.img bs=1024k count=10000

En este caso el disco es de 10Gb si queremos aumentarlo o disminuirlo solo cambiamos el valor de la variable count, ya que este sera multiplicado por la variable bs que dará el resultado en bytes.

Luego creamos el archivo de configuración para esta nueva imagen, debe contemplar lo siguiente.

#vim prueba.cfg

name = 'prueba'

kernel = '/usr/lib/xen-4.0/boot/hvmloader'
builder = 'hvm'
device_model = '/usr/lib/xen-4.0/bin/qemu-dm'
memory = 1024
shadow_memory = 8
vcpus=1
acpi=1
apic=1
# Choose a better mac address
vif = [ 'bridge=xen-br0, mac=00:11:22:33:44:55' ]
disk = [ 'file:/root/prueba.iso,xvdc:cdrom,r', 'file:/var/xen/domains/prueba/disk.img,xvda,w' ]
boot='dc'
usbdevice='tablet'
## Use VNC for the console.
vnc=1
vncunused=0
vnclisten = '0.0.0.0'
vncdisplay=2
vncconsole=1
vncpasswd='prueba'
vncviewer=0
sdl=0
stdvga=0
serial='pty'
ne2000 = "0"
on_poweroff = 'destroy'
on_reboot   = 'restart'
on_crash    = 'restart'


Para la configuración del sistema operativo que estamos creando con la iso utilizaremos un visor de escritorio remoto puede ser vinagre o vnc.
Luego creamos la maquina virtual con el siguiente comando.

 #xm create /etc/xen/linux-mint.cfg

podemos verificar que este funcionando verificando si se realizo la apertura el puerto del vnc.

 #netstat -putan


Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:5902            0.0.0.0:*               LISTEN      24248/qemu-dm  
tcp        0      0 0.0.0.0:59727           0.0.0.0:*               LISTEN      4172/rpc.statd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      4161/portmap  
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      4886/sshd




Luego ejecutamos el vinagre o el vnc, colocamos los datos de nuestro servidor xen y seguidamente nos pedirá la contraseña que colocamos en el archivo de configuración de la maquina virtual.
Ahora solo queda configurar nuestro sistema operativo.

Recuerden eliminar la linea que contiene la imagen iso luego de haber configurado el sistema, para que no vuelva a iniciar la instalación.



LDAP PUBLISHER + EJBCA + DEBIAN SQUEEZE

Posted by Unknown | Posted on 12:06

0

Para tener un publicador de certificados en el ldap lo primero que debemos tener funcionando es nuestro servidor de directorios esto lo podemos realizar de la siguiente manera.

#aptitude install slapd ldap-utils phpldapadmin

Durante la instalación el instalador de paquetes se le pedirá que proporcione la contraseña de administrador. Al igual que con cualquier otro paquete, la misma contraseña tiene que ser siempre dos veces, es posible que también solicite la información del dominio a utilizar, tipo de base de datos y versión, si esto no sucede al momento de realizar la instalación del paquete podemos utilizar el siguiente comando para ello.

#dpkg-reconfigure slapd

Para una mejor configuración del ldap es bueno utilizar una herramienta administrativa para ello utilizaremos phpldapadmin instalado anteriormente.

Luego de esto debemos crear nuestro arbol ldap, donde se encontraran los servicios grupos y usuarios con sus respectivos certificados luego de la integración con el ejbca.

Poniendo de ejemplo el dominio ejemplo.com, creamos nuestro árbol de la siguiente forma.

dc = ejemplo, dc = com
ou = usuarios
ou = servicios
ou = aplicaciones

agregando la siguiente información para cada grupo, esto lo podemos agregar vía consola o por la herramienta administrativa con la opción importar.

dn: ou = usuarios, dc = ejemplo, dc = com
objectClass: organizationalUnit
ou: usuarios

dn: ou = servicios, dc = ejemplo, dc = com
objectClass: organizationalUnit
ou: servicios

dn: ou = aplicaciones, dc = ejemplo, dc = com
objectClass: organizationalUnit
ou: aplicaciones

Para agregarlo por consola lo podemos hacer de la siguiente forma.

ldapadd-x-W-f / root / ldap / dc = ejemplo, dc = com / ou = usuarios.ldif

Cada grupo puede ser un archivo .ldif e ir agregándolo sin necesidad de reiniciar el servicios.

Ahora debemos crear un usuarios que sera el que se conecte con la aplicación ejbca y debe estar dentro del grupo aplicaciones, creado anteriormente en el ldap.

dn: cn = ca, ou = aplicaciones, dc = ejemplo, dc = com
objectClass : applicationProcess
objectClass: simpleSecurityObject
cn: ca
Descripción: Certificación de la autoridad
userPassword: {{ ejbca_ldap_password }}

La contraseña encriptada la podemos agregar por la herramienta administrativa luego de agregar el usuarios o de la siguiente forma por consola.

# slappasswd -h '{SSHA}'

Luego agregamos el usuarios por la herramienta administrativa o de la siguiente forma.

#ldapadd-x-W-f / root / ldap / dc = ejemplo, dc = com / ou = aplicaciones / cn = ca.ldif


Luego de agregado el usuarios en el ldap debemos darle permisos para que este pueda leer, escribir y borrar de todos los grupos creados en el ldap, para ello realizamos lo siguiente.

Primero eliminamos todo tipo de acceso.

Creamos un archivo llamado eliminar_acceso.ldif
# / Root / ldap / config / eliminar_acceso.ldif
---- ---- INICIO
dn: olcDatabase = {1} hdb, cn = config
changetype: modify
delete: olcAccess
----- ----- END

Luego. Creamos un archivo llamado agregar_acceso.ldif.

# /root/ldap/config/agregar_acceso.ldif
----BEGIN----
dn: olcDatabase={1}hdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0} to dn.base=""
by * read
-
add: olcAccess
olcAccess: {1} to attrs=userPassword
by anonymous auth
by * none
-
add: olcAccess
olcAccess: {2} to dn.base="dc=ejemplo,dc=com"
by * read
-
add: olcAccess
olcAccess: {3} to dn.subtree="ou=usuarios,dc=ejemplo,dc=com"
by dn="cn=ca,ou=aplicaciones,dc=ejemplo,dc=com" write
by users read
by * none
-
add: olcAccess
olcAccess: {4} to dn.subtree="ou=servicios,dc=ejemplo,dc=com"
by dn="cn=ca,ou=aplicaciones,dc=ejemplo,dc=com" write
by users read
by * none
-----END-----


Estos accesos los agregamos de la siguiente manera.

$ ldapmodify -Y EXTERNAL -H ldapi:/// -f /root/ldap/eliminar_acceso.ldif
$ ldapmodify -Y EXTERNAL -H ldapi:/// -f /root/ldap/agregar_acceso.ldif

El servidor LDAP soporta ssl y la comunicación con la aplicación ejbca también se puede establecer por medio del puerto 636, pero en este caso lo configuraremos por defecto por el puerto 389.

Ahora configuraremos el publicador en la herramienta EJBCA. En la interfaz administrativa seleccionamos edit publishers.

Agregamos el nombre de publicador ldap y presionamos el botón add.
Luego lo seleccionamos y presionamos el botón de edit publisher.

Ahora colocaremos la siguiente información dentro de la plantilla del publicador.

Publisher Type: LDAP V3 Publisher
Hostnames: ldap.ejemplo.com
Base DN: ou=usuarios,dc=ejemplo,dc=com
Login DN: cn=ca,ou=aplicaciones,dc=ejemplo,dc=com
Login Password: {{ldap_end_entity_password}}
Confirm Password: {{ldap_end_entity_password}}
Create Non-existing Users: On
Overwrite Existing Attributes: On
Modify Existing Users: On
Add Non-existing Attributes: On
Add multiple certificates per user: On
Remove certificates when revoked: On
LDAP location fields from cert DN: CN, Common Name
User Object Class: top;person;organizationalPerson;inetOrgPerson
CA Object Class : top;applicationProcess;certificationAuthority-V2
User Certificate Attribute: userCertificate;binary
Keep successfully published items in database: On
Description: Publicador de certificados de usuarios en el LDAP


El parámetro ldap_end_entity_password debe ser sustituida por la contraseña utilizada anteriormente durante la instalación del árbol LDAP.
Haga clic en el Guardar y probar la conexión botón para comprobar la configuración, a continuación, haga clic en el Guardar botón para volver a la lista de los editores.
Lo siguiente en la línea consiste en añadir a un editor para los certificados de servidor. Esto lo podemos realizar de la misma manera que para los usuarios, solo que cambiamos los datos del ldap para el grupo donde estarán los servicios.

Lo único que queda ahora es configurar los editores utilizados por los perfiles de certificado. Ir a Administration -> Edit Certificate Profiles seleccionar the Example Person Signing y presionar el botón
Edit Certificate Profile y realizamos el siguiente cambio.

Publishers: LDAP Person Publisher, OCSP Publisher

Guardamos los cambios y realizamos el mismo procedimiento para la parte del servidor.

Publishers: LDAP Server Publisher, OCSP Publisher

Finalmente, lo único que queda es volver a publicar todos los certificados de la base de datos LDAP. Esto se puede hacer entrando en en el ejbca-servidor y ejecutando el siguiente comando:

$ cd /opt/ejbca/
$ bin/ejbca.sh ca republish 'Example Person CA'
$ bin/ejbca.sh ca republish 'Example Server CA'


Esto obligará a todos los certificados que se generaron previamente se vuelvan a publicar. Posteriormente los nuevos certificados se publica automáticamente en la base de datos LDAP, y todos los certificados revocados serán excluidos del mismo.

OTRS 3 en Debian Squeeze desde los paquetes fuentes

Posted by Unknown | Posted on 12:19

7

Vamos a instalar la nueva versión de OTRS en nuestro Debian desde los paquetes fuentes de la pagina oficial http://otrs.org.
Lo primero que debemos preparar es el ambiente para instalar el OTRS en nuestro equipo, para ello debemos instalar los siguientes paquetes.

 #aptitude install apache2 perl mysql-server libnet-ldap-perl libgd-graph-perl libapache2-mod-perl2 libsoap-lite-perl libnet-dns-perl libpdf-api2-perl libdigest-md5-perl

Luego de esto descargamos de la pagina oficial la ultima versión del otrs en este caso es la 3.0.7.

 #wget http://ftp.otrs.org/pub/otrs/otrs-3.0.7.tar.gz

Descomprimimos el archivo.

 #tar xvf otrs-3.0.7.tar.gz

Y movemos el directorio que se descomprimió a otro que se llamara otrs (para mayor facilidad).

 #mv otrs-3.0.7 otrs

Ahora movemos la carpeta otrs a la ruta que recomiendan por defecto.

 #mv otrs /opt/.

Verificamos que se encuentren instalados los modulos de perl que sean necesarios para cada funcionalidad.

 #perl /opt/otrs/bin/otrs.CheckModules.pl

  o CGI............................ok (v3.50)
   o Crypt::PasswdMD5...............ok (v1.3)
   o CSS::Minifier..................ok (v0.01)
   o Date::Format...................ok (v2.24)
   o Date::Pcalc....................ok (v1.2)
   o DBI............................ok (v1.612)
   o DBD::mysql.....................ok (v4.016)
   o Digest::MD5....................ok (v2.51)
   o Digest::SHA::PurePerl..........ok (v5.48)
   o Encode::HanExtra...............Not installed! (Optional - Required to handle mails with several Chinese character sets.)
   o GD.............................ok (v2.39)
      o GD::Text....................ok (v0.86)
      o GD::Graph...................ok (v1.44)
      o GD::Graph::lines............ok (v1.15)
      o GD::Text::Align.............ok (v1.18)
   o IO::Scalar.....................ok (v2.110)
   o IO::Wrap.......................ok (v2.110)
   o JavaScript::Minifier...........ok (v1.05)
   o JSON...........................ok (v2.50)
      o JSON::PP....................ok (v2.27103)

En caso de faltar alguno lo puedes buscar en el repositorio o instalarlo por medio del cpan.


Creamos los usuarios y grupos para el otrs

 #useradd -d /opt/otrs/ -c 'OTRS user' otrs
 #usermod -G www-data otrs

Ahora copiamos los archivos de configuración.
 
 #cd /opt/otrs/
 #cp Kernel/Config.pm.dist Kernel/Config.pm
 #cp Kernel/Config/GenericAgent.pm.dist Kernel/Config/GenericAgent.pm

Chequeamos que todos los módulos necesarios para el funcionamiento de otrs estén instalados.

 #perl -cw /opt/otrs/bin/cgi-bin/index.pl
 syntax OK
 perl -cw /opt/otrs/bin/otrs.PostMaster.pl
 syntax OK

Luego le damos los permisos a la carpeta del otrs.

 #bin/otrs.SetPermissions.pl --otrs-user=otrs --web-user=www-data --otrs-group=www-data --web-group=www-data /opt/otrs

Ahora agregamos en la configuración del sitio de apache la ruta del otrs, esto en la seccion de cgi-bin

 #vim /etc/apache2/sites-enabled/000-default
 [...]
  Alias /otrs-web/ "/opt/otrs/var/httpd/htdocs/"
  ScriptAlias /otrs/ "/opt/otrs/bin/cgi-bin/"
 [...]

Luego instalamos la aplicación y la base de datos, para esto vamos a un explorador y colocamos el siguiente url http://direccion_ip/otrs/installer.pl



Pantalla de Bienvenida de la instalación del otrs y la base de datos


Acuerdo de licencia GPL, la cual se debe aceptar para continuar la instalación.



Creación de la base de datos, en la cual se deben colocar el usuario y la contraseña del usuario administrador. 


Creación del nuevo usuario y la base de datos para el otrs.


Verificación de la instalación de la base de datos.


Configuración del sistema, donde se coloca el dominio el nombre del equipo, lenguaje por defecto, entre otras opciones.


Configuración del Correo que utilizara el otrs.


Fin de la instalación e instrucciones para iniciar el otrs.


Pagina de inicio, el usuario por defecto es root@localhost y la contraseña es root 


Y la pagina principal una ves iniciada la sesión.

Ahora solo queda realizar las configuraciones creaciones de usuarios, grupos, colas, etc.

Espero sus comentarios...

Pandora FMS 3.2.1 en Debian 6.0 (Squeeze)

Posted by Unknown | Posted on 17:15

0

Pandora FMS es un software de código abierto que sirve para monitorizar y medir todo tipo de elementos. Monitoriza sistemas, aplicaciones o dispositivos. Permite saber el estado de cada elemento de un sistemas a lo largo del tiempo.
También puede monitorizar cualquier tipo de servicio TCP/IP, sin necesidad de instalar agentes, y monitorizar sistemas de red como balanceadores de carga, routers, switches, sistemas operativos, aplicaciones o impresoras si se necesita hacerlo de forma remota. Pandora FMS también soporta WMI para comunicarse directamente con sistemas windows de forma remota y SNMP para recolectar datos o recibir traps.

Para instalar pandora lo primero que necesitamos es descargar los paquetes de la aplicación, los podemos ubicar desde la pagina oficial del proyecto http://pandorafms.org/, o lo podemos ubicar directamente en sourceforge  http://sourceforge.net/projects/pandora/files/Pandora%20FMS%203.2.1/Debian%20DEB/.
Aqui encontraremos 3 paquetes .deb, la consola gráfica para monitorizar los equipos, el que construye el servidor y el agente para ser instalado en los clientes.

Descargamos los archivos de la siguiente manera.
 #wget -c http://sourceforge.net/projects/pandora/files/Pandora%20FMS%203.2.1/Debian%20DEB/pandorafms.console_3.2.1.deb

 #wget -c http://sourceforge.net/projects/pandora/files/Pandora%20FMS%203.2.1/Debian%20DEB/pandorafms.server_3.2.1.deb

 #wget -c http://sourceforge.net/projects/pandora/files/Pandora%20FMS%203.2.1/Debian%20DEB/pandorafms.agent_unix_3.2.1.deb

Primero vamos a instalar los paquetes para preparar el servidor y la consola grafica, esto lo realizamos de la siguiente manera.

 #dpkg -i pandorafms.server_3.2.1.deb

Posiblemente falten instalar algunas dependencias que utiliza el paquete para instalarse.

 #aptitude install perl libdbi-perl libdbd-mysql-perl libtime-format-perl libnetaddr-ip-perl libtime-format-perl libxml-simple-perl libhtml-parser-perl snmp snmpd xprobe2 nmap sudo libwww-perl

Luego de instalar los paquetes anteriores se debe configurar automáticamente el pandora-server, en caso de que no suceda reinstalen el paquete con el paso anterior.
Ahora instalamos el paquete de la consola grafica.

 #dpkg -i pandorafms.console_3.2.1.deb

De igual manera que con el paquete anterior probablemente necesitara instalar algunas dependencias.

 #aptitude install php5 php5-snmp php5-gd php5-mysql php-db php5-xmlrpc php-gettext php5-curl graphviz dbconfig-common php5-ldap mysql-client apache2 mysql-server-5.1

Luego de instalar los paquetes anteriores se debería configurar automaticamente la consola de pandora en tal caso ejecutar el comando dpkg -i nuevamente.

Luego de esto colocamos el siguiente url para terminar la instalacion de la aplicacion de forma grafica. http://your_IP_address/pandora_console/install.php (en el url cambiamos your_IP_address por la dirección ip donde realizamos la instalación de la aplicación).

Y observaremos las siguientes pantallas.

Nos darán la bienvenida a la instalación de pandora y verificaran si la carpeta include y el archivo de configuración tienen permisos de escritura.

Términos de la licencia, en este caso GPLv2, aceptamos y continuamos la instalación.


Verificando que todas las dependencias estén instaladas, en caso de que falte alguna, sera necesario buscarla en el repositorio e instalarla antes de continuar la instalación.


Aquí se creara la base de datos y se configurara el usuario para la conexión de la aplicación con el manejador de base de datos mysql configurado anteriormente. Se debe colocar la contraseña del usuario root de la base de datos.


Luego de haberse creado la base de datos nos arrojara la contraseña del usuario pandora creado por la aplicación para la conexión con la base de datos. Se debe colocar esta contraseña en el archivo de configuración de pandora, para evitar errores.
Editamos el archivo de la siguiente manera.
 #vim /etc/pandora/pandora_server.conf
Y buscamos el siguiente parametro que sera cambiado con la contraseña que arrojo el sistema.

.......
# Database credentials. A VERY important configuration.
# This must be the same credentials used by your Pandora FMS Console
# but could be different if your console is not running in the same
# host than the server. Check your console setup in /include/config.php

# dbname: Database name (pandora by default

dbname pandora

# dbuser:  Database user name (pandora by default)

dbuser pandora

# dbpass: Database password

#dbpass pandora
dbpass tenmggxt

# dbhost: Database hostname or IP address

dbhost localhost
.......
Comentamos la contraseña anterior y colocamos la nueva, guardamos los cambios y seguimos la instalacion.


La instalación ya esta completa ahora nos vamos a la consola presionando el vinculo que nos muestra la pantalla.



El archivo de instalacion aun se encuentra activo y por razones de seguridad lo debemos realizar manualmente el retiro de este archivo de la carpeta.
 #cd /var/www/pandora_console/
 #rm install.php
Refrescamos el navegador para continuar.



Ahora el inicio de la consola de pandora, y el login es admin y la contraseña es pandora.



Y así verán la pantalla principal de pandora luego de iniciar la aplicación por primera ves.

Luego de configurar y jugar un poco con la instalación podremos observar un mapa de la red como se observa en la figura. Esto se puede lograr realizando un discovery de la red o instalando el agente en cada equipo de la red.

Para instalar el agente de pandora en nuestros equipos lo realizamos de la siguiente manera.

 #dpkg -i pandorafms.agent_unix_3.2.1.deb

Seguramente faltara instalar alguna dependencia

 #aptitude install unzip

De igual manera que con los paquetes anteriores se debe configurar automáticamente el agente.

Ahora nos vamos a la siguiente ruta.

 # cd /usr/share/pandora_agent/

Y ejecutamos el siguiente script que generara algunos enlaces simbólicos importantes para que el agente funcione adecuadamente.

 #./pandora_agent_installer --force-install

Ahora editamos el archivo de configuración del agente de pandora, donde colocaremos la dirección ip del servidor que instalamos anteriormente.

 #vim /etc/pandora/pandora_agent.conf

......
  # General Parameters
# ==================

server_ip       localhost
server_path     /var/spool/pandora/data_in
temporal /tmp
logfile /var/log/pandora/pandora_agent.log

# Interval in seconds, 300 by default
interval        300
.......

Luego de cambiar la direccion ip por la de nuestro servidor de pandora iniciamos el servicio del agente.

 #/etc/init.d/pandora_agent_daemon start

Despues observaremos en nuestra consola grafica que se puede observar y configurar el nuevo agente agregado.


Espero sus comentarios...

Xen en Debian 6.0 (Squeeze)

Posted by Unknown | Posted on 15:27

19

Como algunos sabrán, debian anuncio hace unos días a Squeeze como versión estable, y ya muchos pensaran en migrar los servicios que ya tienen en producción, para esto vamos a instalar Xen en la nueva versión estable.

Luego de haber preparado nuestro equipo con Debian Squeeze vamos a instalar.

Primero vamos a instalar xen para la arquitectura que vayamos a utilizar.

 #aptitude install xen-linux-system-2.6.32-5-xen-686 (para 32bits) y
 #aptitude install xen-linux-system-2.6.32-5-xen-amd64 (para amd64).

También vamos a instalar el xen-tools que es una herramienta administrativa para xen.

 #aptitude install xen-tools

Ahora reiniciamos el equipo para que cargue el kernel de Xen que se instalo anteriormente.

Posiblemente al verificar si xen inicio nos toparemos con un error como este.

 #xm list
WARING! Can't find hypervisor information in sysfs!
Error: Unable to connect to xend: No such file or directory. Is xend
running?

Para solventar esto realizamos lo siguiente. ya que squeeze utiliza grub2 y los valores de inicio estan equivocados para xen.

 #mv -i /etc/grub.d/10_linux /etc/grub.d/50_linux
 #update-grub2

Ahora reiniciamos el equipo y luego verificamos el inicio de xen.

 #xm list
  Name                                        ID   Mem VCPUs      State   Time(s)
  Domain-0                                     0  2892     8     r-----    292.5


Luego podemos configurar las interfaces de red para crear el bridge por donde pasaran las conexiones con las maquinas virtuales.
Lo podemos realizar de dos formas, por el archivo de configuración de las interfaces o por el script que trae xen en la ruta de configuración. esta configuración la podemos observar en un post anterior de xen en debian 5.0.3 (lenny). 
Ademas podemos encontrar la forma de crear una maquina virtual y las opciones que se deben editar en el archivo de configuración xen-tools.conf.